Precisamos falar sobre ransomware

Há anos ransomware é listado como uma das principais ameaças digitais de todos os tempos. Se buscarmos pelos números, poderíamos dizer que o cenário é desesperador. E parece que estamos falando de algo realmente novo, salvo que o histórico do malware que exige resgate para liberação de dados roubados já tem quase 30 anos. O primeiro ransomware é até mais antigo que o primeiro serviço de e-mail gratuito – que é hoje o principal ponto de partida para a distribuição de códigos maliciosos

14839550251866uJ9OWrwKg8Pk L temporario

Marcel Mathias (*)

Se criarmos uma linha do tempo não exaustiva, só em 2017, tivemos três ataques de grande repercussão global (considerando o mais atual, Bad Rabbit), além de outros episódios de menor impacto que não ocupou tanto espaço nos noticiários.

Não vamos diminuir o impacto que esse tipo de malware pode causar em uma empresa ou até mesmo para um usuário doméstico. Porém, os ransomware existem há algum tempo, e muito já foi discutido sobre as formas de sua disseminação e técnicas de criptografia. Então, o que há de realmente novo sobre esta modalidade de ameaça? Quais são as perspectivas de futuro na aplicação dessa técnica?

Oferta e demanda: Com a facilidade para fornecer serviços na nuvem, hoje você pode encomendar/comprar uma ameaça na Deep Web. Ou seja, existe um mercado direto de ransomware, em que o cibercriminoso desenvolve o código capaz de indisponibilizar acesso aos seus dados ou sistemas. Porém, o retorno financeiro depende da expansão do ataque e número de usuários dispostos a pagar resgate. Por outro lado, há um mercado indireto, em que um cibercriminoso pode desenvolver ransomware como produto de prateleira ou até modelos customizados. Seu retorno não depende exclusivamente das infecções, senão da sua "política comercial" – custo por produto, comissões por resgate etc.

Cripta-economia: Foi-se o tempo em que o valor do resgate deveria ser depositado em conta. Com a ascensão das criptomoedas e das ameaças, o Bitcoin se transformou em recurso do ransomware. Justiça seja feita, embora seu objetivo seja facilitar as transações de valores pela internet, sem intermediação da instituição financeira, o fato de que o Blockchain (a base descentralizada de registros das transações financeiras) dificulta o rastreamento das transações, se transforma em uma vantagem no contexto da extorsão habilitada por malware.

Mutações lucrativas: Os aplicativos ransomware infectam dispositivos, criptografam arquivos e sistemas, mas seu objetivo primordial não é explorar as informações dos usuários, certo? Em partes. Especialistas vêm discutindo os próximos passos da evolução do malware e o fato de que, atualmente, os cibercriminosos não usam a técnica de extorsão para também explorar os dados é um dos questionamentos mais frequentes. Ao final, os usuários infectados podem se recusar a pagar o resgate e seus dados não serão explorados, certo? Errado. Uma modalidade mutante chamada doxware combina os objetivos do ransomware com os do doxing (a exposição dos dados privados). Ou seja, o usuário pode ser chantageado para evitar que seus dados sejam vazados, certo? Correto.

Tratar do crescente desafio que é a onda de ransomware no mundo requer mais diligência por parte das empresas e usuários. Assim como as ameaças digitais evoluem, o desafio da indústria de segurança é desenvolver tecnologia capaz de enfrentá-las. Na prática, essas tecnologias existem e estão sendo atualizadas a cada dia. Pelo lado dos usuários, é fundamental seguir as recomendações da indústria, aplicar produtos adequados para previsão, prevenção e detecção de ameaças, a despeito da tendência que temos de ignorar as políticas de segurança. Nos momentos em que um ataque de ransomware explode, vemos o quanto o barato tende a sair caro.

(*) É Network Software Manager da BLOCKBIT.

ARKLOK LANÇA ECONOMIA COMPARTILHADA EM TI E TRY AND BUY NO IT FORUM EXPO

A Arklok, empresa de full outsourcing de infraestrutura de TI, entrega tecnologia como serviço, participa do IT Forum Expo com o lançamento da Economia Compartilhada em TI e Try and Buy com  excelência em atendimento.
O modelo de negócio Arklok tem como principal objetivo o aumento da produtividade dos seus clientes e redução de custos, entregamos equipamentos de TI e softwares como serviço.
Por meio do outsourcing, o cliente tem uma enorme redução de custos com sua infraestrutura, softwares e todos os dispositivos móveis corporativos porque, sem investimento inicial, terá acesso a equipamentos e programas de última geração, com garantia de atualizações e manutenção.
Nesse modelo de locação o cliente tem acesso a todas as inovações disponíveis no mercado, pagando apenas pelo o que usar em infraestrutura (IaaS), softwares (SaaS) e hardwares (HaaS) como: desktop, notebook, dispositivos móveis, entre outros (https://www.eventbrite.com.br/e/it-forum-expo-2017-registration-34631904960?aff=trafegosite).


Invadiram meu site, e agora? Conheça dicas para sua empresa lidar com essa situação

por-que-o-wordpress-costuma temporario

Qual a importância que a sua empresa dá ao planejamento de segurança digital e o que fazer ao descobrir que o site da sua empresa está comprometido após um ataque hacker?
Um ataque hacker pode trazer diversos tipos de prejuízos financeiros e de imagem para uma empresa, deixando rastros ou não. Independente do sintoma ou do propósito do ataque, é preciso uma série de ações para reparar os danos. Para que sua empresa evite esse tipo de problema, a gerente comercial de Soluções em Segurança Digital da empresa brasileira Nap IT, Sandra Woodward, compilou algumas dicas para orientar os usuários sobre invasão de sites.
Segundo ela, mesmo sabendo dos impactos quando não há a devida segurança, muitas vezes os profissionais acabam deixando o planejamento com a segurança digital para segundo plano por conta da rotina de trabalho. “Até mesmo os alertas enviados automaticamente pelos sistemas de segurança do site acabam ignorados. Por isso, é prática comum no mercado tratar as questões de segurança somente quando os problemas acontecem e isso abre muitas brechas e vulnerabilidades que causam danos às empresas”, afirma.
Após o hacker invadir um site, em geral, ele altera alguns arquivos de configuração e faz com que a aplicação passe a beneficiá-lo. Isso porque, diversos arquivos são alterados pelas linhas de comando inseridas na aplicação e o hacker passa a ter benefícios no Google, por exemplo, onde outras páginas – as quais ele tira proveito – passam a ficar bem ranqueadas no sistema de buscas. Com essa prática, o hacker, provavelmente, alavanca vendas de produtos piratas, médicos e eletrônicos. Outra forma dele obter vantagem é pelo redirecionamento não autorizado, no qual ao clicar no resultado de uma busca no Google, o usuário é redirecionado para uma URL diferente do que havia buscado.
Leia agora as dicas para não ter um site vulnerável:

1 - Conheça (o inimigo e) as técnicas mais utilizadas pelos hackers:
Existem muitas técnicas utilizadas pelos hackers para explorar vulnerabilidades em um site, mas se você estiver atento, suas chances de ser um alvo vão diminuir. Algumas delas são:
• O uso de robôs que, devidamente automatizados, varrem a rede em busca de brechas;
• A publicação de sites em servidores que não são atualizados com frequência e de forma ágil;
• Erros de programação, onde os dados ficam expostos sempre que o código malicioso é injetado na aplicação;
• O uso de senhas fracas, que permitem acesso por tentativa e erro. Portanto, utilize senhas longas e complexas de administrativo que dificultem que programas de computador possam simular combinações de senhas.
Esse tipo de ataque pode não prejudicar o seu negócio diretamente; no entanto, o site passará a ser um zumbi à disposição do hacker para qualquer fim.

2 – Dê atenção aos sintomas mais comuns de um site invadido:
Entre os sintomas mais comuns de um site hackeado e usado para melhorar o ranqueamento de outros domínios é exibir caracteres em chinês, inglês, russo ou outras línguas nativas do hacker, sempre que houver uma busca desse site no Google.
Uma dica de correção consiste em identificar os arquivos que foram alterados e substituí-los por versões anteriores não comprometidas. Esse reparo não fará com que a busca do Google retire o uso de caracteres chineses das pesquisas, se esse for o caso, porém o buscador oferece recursos mais rápidos para reindexar as páginas e caracteres do site pelo menos.

3 – Antes da correção, previna-se:
• Passe a usar HTTPS no site, que substitua os serviços que apresentem vulnerabilidade. Por exemplo, desativar o recurso de disparo de e-mails que não se usa e que esteja rodando no servidor;
• Mantenha procedimentos consistentes de backup de imagens, dados e arquivos para poder restaurar uma versão não contaminada;
• Dê preferência para a criação do website corporativo baseada na conexão segura HTTPS, ao invés do HTTP; da mesma forma, ao acessar sites externos;
• Ao notar alguma ameaça, coloque seu site em quarentena;
• Identifique o serviço vulnerável (por onde o hacker entrou) por meio da leitura dos registros nos Logs, que armazenam eventos e tudo que foi alterado;
• Acione os recursos técnicos que possam remover URLs criadas pelos hackers e limpar os servidores;
• Notifique o Google e as organizações como Anti-Pishing Working Group através do emails O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo.;
• Crie um plano de manutenção em longo prazo, incluindo um plano para ler os alertas disparados pelas ferramentas, analisar o conteúdo e criticidade, e uma ação para cada evento.

Após recuperar o serviço afetado e normalizar a visualização do site, é importante avaliar os danos para determinar os próximos passos. A invasão de um site pode causar prejuízos muitos sérios e requer - além de ações técnicas – medidas comerciais e jurídicas também.

(Fonte: Sandra Woodward, gerente comercial de Soluções em Segurança Digital da Nap IT - empresa brasileira especializada em consultoria de redes corporativas e integração de soluções em TI).

Reduzindo custos de engenharia através da utilização de softwares

Thiago Turcato (*)

Todas as empresas, independente do porte, estão passíveis de sofrer com desperdícios

Sem processos bem desenhados e controlados, o desperdício acontece e, consequentemente, os custos operacionais são elevados. De maneira geral, a melhor forma de evitar as perdas e ter um bom controle dos processos é investir em tecnologia a fim de se facilitar a medição e comparação de dados, e, com isso, obter melhoria contínua de processos, práticas e da eficiência.
Neste aspecto, o cenário da automação industrial no Brasil ainda é incipiente, com boa parte das empresas ainda realizando suas operações de maneira manual. Estudos apontam que apenas cerca de 30% das indústrias brasileiras adotam a tecnologia em nível moderado ou alto. Com exceção das grandes corporações, a maior parte das companhias considera alto o custo para automatizar suas operações, sem conseguir visualizar o valor que a tecnologia embarcada agrega ao negócio.
Com a economia brasileira ainda em crise, as indústrias tendem a barrar investimentos elevados, sem a visão de que muitas vezes, tal investimento na otimização de processos possibilita ganhos em qualidade e redução de custos. Como por exemplo, a utilização de softwares.
Atualmente, os principais hardwares de automação industrial contam com softwares, seja para sua configuração, manuseio ou manutenção. O mercado oferece uma grande quantidade deles para cada tipo de equipamento, uma vez que cada fabricante possui softwares específicos, o que muitas vezes acaba tornando complexo o processo de integração, o que pode elevar o custo de mão de obra para a indústria.
Como então seria possível ter um ganho em produtividade com o uso de softwares? O ideal é que a empresa busque trabalhar com um número reduzido de fornecedores. Ou mesmo procurar por um que consiga atender todas as pontas, visando uma total integração dos equipamentos. Esta solução permite a centralização das informações de programação em uma única plataforma, trazendo visualização amigável de dados e, consequentemente, eliminando custos desnecessários com análise de problemas e reparação de erros de programação dos componentes.
É importante destacar que a utilização de componentes de diferentes fabricantes exige ainda uma grande versatilidade dos profissionais envolvidos, uma vez que a comunicação poderá envolver de rede e linguagem distintos. Se a operação contempla o máximo de equipamentos de um mesmo fabricante, que ofereça um software capaz de gerenciá-los no mesmo programa, o ganho em produtividade dos colaboradores também aumenta, concretizando assim o cenário ideal da automação industrial, onde a profissionalização da mão de obra acontece em conjunto com equipamentos e soluções, possibilitando assim bons resultados em quantidade, qualidade e redução de custos.
Como exemplo, podemos citar uma integração entre um CLP (Controlador Lógico Programável), que faz todo o controle dos equipamentos de automação industrial da operação, com um Inversor de Frequência. O primeiro necessita de um software que realize a programação, enquanto que o segundo pode ser programado diretamente no hardware. Neste caso, o software é capaz de realizar a integração, fazendo com que o CLP controle o Inversor de Frequência, atendendo a necessidade de operação da indústria e fornecendo dados de ambos os hardwares, permitindo a realização de diagnósticos para um melhor funcionamento.
Uma vez que os equipamentos estejam integrados por meio do software, os benefícios que começam a surgir vão além da redução na relação homem/hora dentro do custo da operação. Com a comunicação entre todos os componentes que integram uma solução facilitada, o gerenciamento de dados e a construção do sistema de automação se tornam mais rápidos e assertivos.
Mas esta integração pode ser ainda mais simples e eficaz. Existem no mercado diversas soluções que realizam a programação e configuração integrada de diferentes componentes como IHMs, CLPs, servo-amplificadores, inversores de frequência, motion controllers e robôs. E aqui reforçamos novamente que quanto menor o número de fornecedores destes equipamentos, mais simples será sua integração.
Observados todos estes pontos, é possível concluir que a escolha dos fornecedores de automação industrial é vital e deve considerar a integração dos equipamentos aos softwares oferecidos para sua gestão. Tal cuidado poderá trazer economia na relação homem/hora assim como ganhos futuros relacionados à produtividade e qualidade.

(*) É Bacharel e Mestre em Engenharia Elétrica pelo Centro Universitário da FEI e atua na área de automação industrial desde 1997. Atualmente é supervisor de suporte técnico da divisão de Automação Industrial da Mitsubishi Electric do Brasil.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Mais artigos...

  1. Tecnologia 01/11/2017
  2. Tecnologia 31/10/2017
  3. Tecnologia 28 a 30/10/2017
  4. Tecnologia 27/10/2017
  5. Tecnologia 25/10/2017
  6. Tecnologia 24/10/2017
  7. Tecnologia 21 a 23/10/2017
  8. Tecnologia 20/10/2017
  9. Tecnologia 19/10/2017
  10. Tecnologia 18/10/2017
  11. Tecnologia 17/10/2017
  12. Tecnologia 12 a 16/10/2017
  13. Tecnologia 11/10/2017
  14. Tecnologia 10/10/2017
  15. Tecnologia 07 a 09/10/2017
  16. Tecnologia 06/10/2017
  17. Tecnologia 05/10/2017
  18. Tecnologia 04/10/2017
  19. Tecnologia 03/10/2017
  20. Tecnologia 30/09 a 02/10/2017
  21. Tecnologia 29/09/2017
  22. Tecnologia 28/09/2017
  23. Tecnologia 27/09/2017
  24. Tecnologia 26/09/2017
  25. Tecnologia 23 a 25/09/2017
  26. Tecnologia 22/09/2017
  27. Tecnologia 21/09/2017
  28. Tecnologia 20/09/2017
  29. Tecnologia 19/09/2017
  30. Tecnologia 16 a 18/09/2017
  31. Tecnologia 15/09/2017
  32. Tecnologia 14/09/2017
  33. Tecnologia 13/09/2017
  34. Tecnologia 12/09/2017
  35. Tecnologia 07 a 11/09/2017
  36. Tecnologia 06/09/2017
  37. Tecnologia 05/09/2017
  38. Tecnologia 02 a 04/09/2017
  39. Tecnologia 01/09/2017
  40. Tecnologia 31/08/2017
  41. Tecnologia 30/08/2017
  42. Tecnologia 29/08/2017
  43. Tecnologia 26 a 28/08/2017
  44. Tecnologia 25/08/2017
  45. Tecnologia 24/08/2017
  46. Tecnologia 23/08/2017
  47. Tecnologia 22/08/2017
  48. Tecnologia 19 a 21/08/2017
  49. Tecnologia 18/08/2017
  50. Tecnologia 17/08/2017
  51. Tecnologia 16/08/2017
  52. Tecnologia 15/08/2017
  53. Tecnologia 12 a 14/08/2017
  54. Tecnologia 11/08/2017
  55. Tecnologia 10/08/2017
  56. Tecnologia 09/08/2017
  57. Tecnologia 08/08/2017
  58. Tecnologia 05 a 07/08/2017
  59. Tecnologia 04/08/2017
  60. Tecnologia 03/08/2017
  61. Tecnologia 02/08/2017
  62. Tecnologia 01/08/2017
  63. Tecnologia 29 a 31/07/2017
  64. Tecnologia 28/07/2017
  65. Tecnologia 27/07/2017
  66. Tecnologia 26/07/2017
  67. Tecnologia 25/07/2017
  68. Tecnologia 22 a 24/07/2017
  69. Tecnologia 21/07/2017
  70. Tecnologia 20/07/2017
  71. Tecnologia 19/07/2017
  72. Tecnologia 18/07/2017
  73. Tecnologia 15 a 17/07/2017
  74. Tecnologia 14/07/2017
  75. Tecnologia 13/07/2017
  76. Tecnologia 12/07/2017
  77. Tecnologia 11/07/2017
  78. Tecnologia 08 a 10/07/2017
  79. Tecnologia 07/07/2017
  80. Tecnologia 06/07/2017
  81. Negócios em Pauta 05/07/2017
  82. Tecnologia 04/07/2017
  83. Tecnologia 01 a 03/07/2017
  84. Tecnologia 30/06/2017
  85. Tecnologia 29/06/2017
  86. Tecnologia 28/06/2017
  87. Tecnologia 27/06/2017
  88. Tecnologia 23/06/2017
  89. Tecnologia 22/06/2017
  90. Tecnologia 21/06/2017
  91. Tecnologia 20/06/2017
  92. Tecnologia 15 a 19/06/2017
  93. Tecnologia 14/06/2017
  94. Tecnologia 13/06/2017
  95. Tecnologia 10 a 12/06/2017
  96. Tecnologia 09/06/2017
  97. Tecnologia 08/06/2017
  98. Tecnologia 07/06/2017
  99. Tecnologia 06/06/2017
  100. Tecnologia 03 a 05/06/2017